PERANCANGAN APLIKASI PENGAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA KNAPSACK
|
|
- Widya Kurniawan
- 6 tahun lalu
- Tontonan:
Transkripsi
1 PERANCANGAN APLIKASI PENGAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA KNAPSACK Ranto Parluhutan Sitorus ( ) Mahasiswa STMIK Budidarma Medan Jln. Sisingamangaraja No.338 Simpang Limun Medan Website : http//stmik-budidarma.ac.id, Medan, rantops@yahoo.com ABSTRAK Penyadapan data yang disampaikan saat komunikasi tentunya menjadi masalah apabila data yang disampaikan tersebut bersifat rahasia. Untuk itu dibutuhkan system pengamanan data, ketika data tersebut disampaikan ke pihak yang bersangkutan. Knapsack adalah algoritma kriptografi kunci public yang keamanannya terletak pada sulitnya memecahkan persoalan knapsack. Knapsack artinya karung/kantung, Karung mempunyai kapasitas muat terbatas. Barangbarang dimasukkan ke dalam karung hanya sampai batas kapasitas maksimum karung saja. Dalam algoritma Knapsack proses enkripsi dilakukan dengan cara plainteks dipecah menjadi blok bit yang panjangnya sama dengan kardinalitas barisan kunci publik. Dengan mengalikan setiap bit di dalam blok dengan elemen yang berkoresponden didalam kunci public dan deskripsi dilakukan dengan menggunakan kunci private. kriptografi kunci publik kekuatannya terletak pada sulitnya memecahkan masalah matematis seperti pemfaktoran dan logaritma diskrit. Tujuan perancangan aplikasi pengamanan data dengan algoritma knapsack adalah untuk menjaga kerahasiaan data. Algoritma knapsack kunci public adalah algoritma yang dimodifikasi oleh Martin Hellman dan Ralph Merkle, dari superincreasing knapsack menjadi non-superincreasing knapsack dengan menggunakan kunci public untuk proses enkripsi dan kunci private untuk deskripsi. Kata kunci : algoritma knapsack, kunci publik 1. PENDAHULUAN 1.1 Latar Belakang Masalah Manusia berinteraksi dengan sesama manusia menggunakan komunikasi, baik lisan maupun tulisan. Tidak semua hal yang dikomunikasikan tersebut bersifat umum sehingga bisa diketahui oleh banyak orang. Ada kalanya hal yang dikomunikasikan tersebut bersifat private atau rahasia sehingga hanya orang-orang tertentu yang bisa mengetahuinya. Seiring dengan perkembangan teknologi informasi yang semakin pesat memungkinkan semua orang dapat mengakses informasi dengan mudah dan melalui berbagai media, diantaranya lewat media transmisi telekomunikasi seperti handphone dan jaringan computer. Terjadinya penyadapan data yang disampaikan saat komunikasi itu tentunya menjadi masalah apabila data yang disampaikan tersebut bersifat rahasia. Untuk itu dibutuhkan system pengamanan data, ketika data tersebut disampaikan ke pihak yang bersangkutan. Data yang dikirim melalui media tersebut belum tentu terjamin keamanannya. karena media yang menghubungkan antara pengirim dan penerima informasi/data tersebut terlebih dahulu mengubah informasi/data menjadi kode/isyarat. Kode inilah yang akan dimanipulasi dengan berbagai macam cara untuk diubah kembali menjadi data kepada sipenerima. Maka dimungkinkan bisa terjadi pencurian dan pengubahan data yang dilakukan oleh penyadap atau cracker untuk kemungkinan tertentu. Hal ini tentunya menjadi masalah besar jika data yang disadap merupakan data penting dan data rahasia yang tidak seharusnya dapat diketahui secara umum. Dengan demikian salah satu solusinya adalah dengan mengimplementasikan kriptografi untuk pengamanan kebocoran data serta menjaga kerahasiaan data. Kriptografi merupakan ilmu dan seni untuk menjaga keamanan pesan ketika pesan dikirim dari suatu media ke media lain. Dalam kriptografi banyak ditemukan algoritma-algoritma kriptografi, salah satunya adalah algoritma knapsack, algoritma Knapsack adalah algoritma kriptografi kunci public yang keamanannya terletak pada sulitnya memecahkan persoalan knapsack. Knapsack artinya karung/kantung, Karung mempunyai kapasitas muat terbatas. Barang-barang dimasukkan ke dalam karung hanya sampai batas kapasitas maksimum karung saja. Dalam algoritma Knapsack proses enkripsi dilakukan dengan cara plainteks dipecah menjadi blok bit yang panjangnya sama dengan kardinalitas barisan kunci publik. Dengan mengalikan setiap bit di dalam blok dengan elemen yang berkoresponden didalam kunci public dan deskripsi dilakukan dengan menggunakan kunci private. Enkripsi adalah sebuah proses menjadikan pesan yang dapat dibaca menjadi pesan acak yang tidak dapat dibaca. Dan deskripsi adalah proses kebalikan dari enkripsi dimana proses ini akan mengubah cipher text menjadi plaintext 1.2 Perumusan Masalah Berdasarkan dari latar belakang diatas, maka yang menjadi rumusan masalah adalah: 71
2 1. Bagaimana proses mengamankan data dengan menggunakan algoritma Knapsack. 2. Bagaimana menerapkan algoritma Knapsack dalam pengamanan data pada suatu aplikasi perangkat lunak. 3. Bagaimana merancang aplikasi pengamanan data dengan algoritma Kriptografi Knapsack untuk Enkripsi dan Deskripsi pada suatu data atau suatu informasi. 1.3 Batasan Masalah Permasalahan yang dibahas pada skripsi ini terlalu luas jika diteliti secara menyeluruh. Maka dari itu agar masalah tidak melebar kemana-mana penulis membatasi masalah ini pada: 1. Perancangan aplikasi pengamanan data dengan algoritma knapsack dilakukan untuk Enkripsi dan Deskripsi data berformat text (*.txt) 2. Perangkat lunak yang digunakan adalah bahasa pemograman Visual Basic Tidak membahas transmisi data. 4. Jumlah Maksimal karakter text yang diinput untuk proses enkripsi adalah 20 karakter. 5. Algoritma yang digunakan adalah algoritma knapsack public key 6. Panjang kunci terdiri dari 8 (satuan/pasangan) angka. 7. Setiap huruf dalam Penerapan algoritmanya dirubah ke biner 8 bit Selain definisi tersebut diatas, terdapat pula definisi yang dikemukakan didalam [MEN96]: Kriptografi adalah ilmu yang mempelajari teknikteknik matematika yang berhubungan dengan aspek keamanan informasi seperti kerahasiaan, integritas data, serta otentikasi. Sumber: Rinaldi Munir, Halaman: 2. Ada empat tujuan mendasar dari ilmu kriptografi ini yang juga merupakan aspek keamanan informasi yaitu : 1. Kerahasiaan, adalah layanan yang ditujukan untuk menjaga agar pesan tidak dapat dibaca oleh pihak-pihak yang tidak berhak. 2. Integritas data, adalah layanan yang menjamin pesan masih asli/utuh atau belum pernah dimanipulasi selama pengiriman. 3. Otentikasi, adalah layanan yang berhubungan dengan identifikasi, baik mengidentifikasi kebenaran pihak-pihak yang berkomunikasi (user authentication atau entity authentication) manapun mengidentifikasi kebenaran sumber pesan (origin authentication). 4. Nirpenyangkalan (non-repudiation), adalah layanan untuk mencegah entitas yang berkomunikasi melakukan penyangkalan, yaitu pengirim pesan menyangkal melakukan pengiriman atau penerima pesan menyangkal telah menerima pesan. Sumber: Rinaldi Munir, Halaman: Tujuan dan Manfaat Penelitian Tujuan dari perancangan aplikasi ini adalah sebagai berikut: 1. Merancang suatu aplikasi pengamanan data dengan algoritma kriptografi knapsack dalam bentuk enkripsi dan deskripsi pada suatu data atau informasi. 2. Menerapkan algoritma Knapsack dalam pengamanan data pada suatu aplikasi perangkat lunak. 3. Merancang suatu aplikasi proses pengamanan data dalam bentuk kriptografi. Manfaat yang diharapkan dalam penyusunan skripsi ini adalah: Sebagai salah satu aplikasi yang dapat melakukan proses pengamanan suatu data. 2. LANDASAN TEORI 2.1 Kriptografi Kriptografi (cryptography) berasal dari bahasa Yunani, terdiri dari dua suku kata yaitu kripto dan graphia. Kripto artinya menyembunyikan, sedangkan graphia artinya tulisan. Kriptografi adalah ilmu yang mempelajari teknik-teknik matematika yang berhubungan dengan aspek keamanan informasi, seperti kerahasiaan data, keabsahan data, integritas data, serta autentikasi data (Menezes, Oorschot and Vanstone, 1996). secara umum kriptografi adalah ilmu dan seni untuk menjaga kerahasiaan berita (bruce Schneier - Applied Cryptography) Algoritma kunci simetri Algoritma kunci simetri mengacu pada metode enkripsi yang dalam hal ini baik pengirim maupun penerima memiliki kunci yang sama. Algoritma kunci simetri modern beroperasi dalam mode bit dan dapat dikelompokkan menjadi dua kategori: 1. Cipher aliran (stream cipher) Algoritma kriptografi beroperasi pada plainteks/cipherteks dalam bentuk bit tunggal, yang dalam hal ini rangkaian bit dienkripsikan/dideskripsikan bit per bit. Cipher aliran mengenkripsi satu bit setiap kali. 2. Cipher blok (block cipher) Algoritma kritografi beroperasi pada plainteks/cipherteks dalam bentuk blok bit, yang dalam hal ini rangkaian bit dibagi menjadi blokblok bit yang panjangnya sudah ditentukan sebelumnya. Misalnya panjang blok adalah 64 bit, maka itu berarti algoritma enkripsi memperlakukan 8 karakter setiap kali enkripsi (1 karakter = 8 bit dalam pengkodean ASCII). Cipher blok mengenkripsi satu blok bit setiap kali. Sumber: Rinaldi Munir, Halaman: Jenis-Jenis Cipher Aliran Cipher aliran dapat diklasifikasikan kedalam dua jenis berdasarkan status internal yang dijadikan sebagai dasar untuk pembangkit aliran-kunci: 72
3 1. Synchronous stream cipher Ini adalah jenis cipher aliran dimana aliran kunci independen dari plainteks dan cipherteks, dan aliran bit-bit kunci di-xor kan dengan plainteks (untuk enkripsi) atau cipherteks (untuk deskripsi). Jadi, perubahan status cipher tidak dipengaruhi oleh pesan plainteks maupun cipherteks. Karena dikombinasikan dengan operator XOR, maka cipher jenis ini dinamakan juga cipher aliran aditif. 2. Self-synchronizing stream cipher Ini adalah jenis cipher aliran dimana bit-bit aliran kunci adalah fungsi dari kunci dan beberapa bitcipherteks sebelumnya. Sumber: Rinaldi Munir, Halaman: Jenis-jenis cipher blok Pada cipher blok, rangkaian bit-bit plainteks dibagi menjadi blok-blok bit dengan panjang sama, biasanya 64 bit tapi adakalanya lebih. Enkripsi dilakukan terhahadap blok bit plainteks menggunakan bit-bit kunci yang ukurannya sama dengan ukuran blok plainteks. Algoritma enkripsi menghasilkan blok cipherteks yang berukuran sama dengan blok plainteks. Deskripsi dilakukan dengan cara yang serupa seperti enkripsi. Empat mode operasi yang lazim diterapkan pada sistem blok cipher adalah: 1. Electronic Code Book (ECB) 2. Cipher Block Chaining (CBC) 3. Cipher Feedback (CFB) 4. Output Feedback (OFB) Sumber: Rinaldi Munir, Halaman: Kriptografi Kunci Publik Sampai akhir tahun 1975, hanya ada kriptografi kunci simetri. Karena kriptografi simetri menggunakan kunci yang sama untuk enkripsi dan deskripsi, maka hal ini mengimplikasikan dua pihak yang berkomunikasi saling mempercayai. Kedua pihak harus menjaga kerahasiaan kunci. Satu masalah kritis didalam sistem kriptografi kunci-simetri adalah cara mendistribusikan kunci. Baik pengirim maupun penerima harus berbagi kunci yang sama. Bagaimana mereka mengirimkan kunci satu sama lain? Mengirim kunci dari pengirim ke penerima melalui saluran publik seperti melalui pos, telepon, internet, dan sebagainya jelas tidak aman, karena pihak lawan dapat menyadap kunci selama transmisi. Oleh karena itu kunci harus dikirim melalui saluran kedua yang benar-benar aman misalnya melalui kurir atau bertemu pada tempat yang ditentukan untuk membagi kunci. Masalah ini dipecahkan oleh Diffie dan Hellman dengan mengusulkan kriptografi nirsimetri (asymmetric cryptosystem) yang memungkinkan pengguna berkomunikasi secara aman tanpa perlu berbagi kunci rahasia. Nama lainnya adalah kriptografi kunci publik (public-key cryptography), sebab kunci untuk enkripsi diumumkan kepada publik sehingga dapat diketahui oleh siapapun, sementara kunci untuk deskripsi hanya diketahui oleh penerima pesan. Kriptografi kunci publik dapat dianalogikan seperti kotak surat yang terkunci dan memiliki lubang untuk memasukkan surat. Keuntungan kriptografi kunci publik tidak ada kebutuhan untuk mendistribusikan kunci private sebagaimana pada kriptografi simetri. Kunci publik dapat dikirim ke penerima melalui saluran yang sama dengan saluran yang digunakan untuk mengirim pesan. Kriptografi kunci publik berkembang menjadi besar dan menjadi revolusi baru dalam sejarah kriptografi. Tidak seperti kriptografi kunci simetri yang didasarkan pada substitusi dan permutasi, kriptografi kunci publik didasarkan pada fungsi matematika. Jika kekuatan kriptografi kunci simetri terletak pada panjang kuncinya yang membutuhkan usaha sangat besar untuk menemukan kunci, maka kriptografi kunci publik kekuatannya terletak pada sulitnya memecahkan masalah matematis seperti pemfaktoran dan logaritma diskrit. Kriptografi kunci publik mempunyai aplikasi yang lebih luas daripada kriptografi kunci simetri, yaitu menjaga kerahasiaan, otentikasi, dan pertukaran kunci. Sumber: Rinaldi Munir, Halaman: Algoritma Knapsack Algoritma knapsack adalah algoritma kriptografi kunci publik yang keamanannya terletak pada sulitnya memecahkan persoalan knapsack (knapsack problem). Knapsack artinya karung/kantung. Karung mempunyai kapasitas muat terbatas. Barang-barang dimasukkan kedalam karung hanya sampai batas kapasitas makimum karung saja. Sumber: Rinaldi Munir, Halaman: 188 a. Knapsack Problem Didalam teori algoritma, persoalan knapsack termasuk kedalam kelompok NP-complete. Persolan yang termasuk NP-complete tidak dapat dipecahkan dalam orde waktu polinonimial. Misalkan diberikan bobot knapsack M. diketahui n buah objek yang masing-masing bobotnya adalah w1,w2,,wn. Tentukan bi sedemikian sehingga M = b1w1 +.. b n w n Yang dalam hal ini, b1 bernilai 0 atau 1, jika b1=1, berarti objek i dimasukkan kedalam knapsack, sebaliknya jika bi=0, objek i tidak dimasukkan. Sumber: Rinaldi Munir, Halaman: 188 b. Algoritma Knapsack Sederhana Ide dasar dari algoritma kriptografi knapsack adalah mengkodekan pesan sebagai rangkaian solusi dari persoalan knapsack. Setiap bobot wi didalam persoalan knapsack merupakan kunci private, sedangkan bit-bitplainteks menyatakan bi. Misalkan n= 6 dab w1 = 1, w2 = 5, w3 = 6, w4 = 11, w5 = 14, dan w6 = 20. Plainteks:
4 Plainteks dibagi menjadi blok yang panjangnya n, kemudian setiap bit didalam blok dikalikan dengan wi yang berkoresponden. Sayangnya, algoritma knapsack sederhana diatas hanya dapat digunakan untuk enkripsi, tetapi tidak dirancang untuk deskripsi. Sumber: Rinaldi Munir, Halaman: Superincreasing Knapsack Superincreasing Knapsack adalah persoalan knapsack yang dapat dipecahkan dalam orde 0(n). ini adalah persoalan knapsack yang mudah sehingga tidak disukai untuk dijadikan sebagai algoritma kriptografi yang kuat. Jika senarai bobot disebut barisan superincreasing, maka kita dapat membentuk superincreasing knapsack. Barisan superincreasing knapsack adalah suatu barisan dimana setiap nilai didalam barisan lebih besar daripada jumlah semua nilai sebelumnya. Solusi dari superincresing knapsack yaitu (b1,b2,..bn) mudah dicari sebagai berikut (berarti sama dengan mendeskripsikan cipherteks menjadi plainteks semula): 1. Jumlahkan semua bobot didalam barisan. 2. Bandingkan bobot total dengan bobot terbesar didalam barisan, jika bobot terbesar lebih kecil atau sama dengan bobot total, maka ia dimasukkan kedalam knapsack, jika tidak, maka ia tidak dimasukkan. 3. Kurangi bobot total dengan bobot yang telah dimasukkan, kemudian bandingkan bobot total sekarang dengan bobot terbesar selanjutnya. Demikian seterusnya sampai seluruh bobot didalam barisan selesai dibandingkan. 4. Jika bobot total menjadi nol, maka terdapat solusi persoalan superincreasing knapsack, tetapi jika tidak nol, maka tidak ada solusinya. Sumber: Sumber: Rinaldi Munir, Halaman: Algoritma Knapsack Kunci Publik Algoritma superincreasing knapsack adalah algoritma yang lemah, karena cipherteksnya dapat dideskripsi menjadi plainteksnya secara mudah dalam waktu lanjar (0(n)). Algoritma non-superincreasing knapsack atau normal knapsack adalah kelompok algoritma knapsack yang sulit dari segi komputasi karena membutuhkan waktu dalam orde eksponensial untuk memecahkannnya. Namun, superincreasing knapsack dapat dimodifikasin menjadi nonsuperincreasing knapsack dengan menggunakan kunci publik (untuk enkripsi) dan kunci privat (untuk deskripsi). Kunci publik merupakan barisan nonsuperincreasing sedangkan kunci private tetap merupakan barisan superincreasing. Modifikasi ini ditemukan oleh Martin Hellman dan Ralph Merkle. a. Algoritma untuk membangkitkan kunci publik dan kunci privat: 1. Tentukan barisan superincreasing. 2. Kalikan setiap elemen didalam barisan tersebut dengan n modulo m. modulus m seharusnya angka yang lebih besar daripada jumlah semua elemen didalam barisan, sedangka pengali n seharusnya tidak mempunyai factor persekutuan dengan m. 3. Hasil perkalian akan menjadi kunci publik sedangkan barisan superincreasing semula menjadi kunci private. b. Enkripsi: Enkripsi dilakukan dengan cara yang sama seperti algoritma knapsack sebelumnya. Mulamula plainteksnya dipecah menjadi blok bit yang panjangnya sama dengan kardinalitas barisan kunci publik. Kalikan setiap bit didalam blok dengan elemen yang berkoresponden didalam kunci publik. Sumber: Rinaldi Munir, Halaman: Enkripsi knapsack Merkle-Hellman mencoba untuk menyembunyikan suatu kejadian yang mudah dipecahkan tentang problem subset sum. Istilah knapsack sesungguhnya merupakan istilah yang tidak cocok karena sistem ini bersandar pada problem subset sum yang ditunjukkan dibawah ini: Problem subset sum: Jika I = (s 1, s n, T), dimana s 1, s n dan T adalah bilangan bulat positif. S 1 disebut sizes dan T disebut dengan target sum. Algoritma untuk memecahkan problem subset sum dapat dituliskan sebagai berikut: Input: Suatu barisan superincreasing (sangat naik) (s 1,. s n ) dan integer T yang merupakan jumlah dari subset s 1 Output: (x 1,. x n ) dimana x 1 {0.1} sehingga demikian 1. For I = downto 1do 2. If T s i then 3. T-T= s i 4. x i =1 5. else 6. x i = 0 untuk K = (s, p, a, t) didefenisikan e k (x 1,..x n ) = untuk 0 y n (p -1). Didefenisikan z = a -1 y mod p dan penyelesaian problem subset sum (s I, s n, z) akan diperoleh d k = (x i, x n ). Secara singkat dapat dituliskan sebagai berikut: 1. pilih barisan angka yang sangat naik (s i, s n ) dan modulus p sedemikian sehingga p>s1 + s bn 2. pilih secara acak bilangan bulat a, 1 a p 1 sedemikian sehingga gcd(a.p) = 1. 74
5 3. Hitung t i = as i mod p untuk I = 1,2, n. sebagai kunci umum. Kunci umum ini yang akan digunakan untuk mengenkripsi suatu pesan. Sumber: Dony Ariyus, Halaman: Sumber website: books.google.co.id/books?isbn= c. Deskripsi Deskripsi dilakukan dengan menggunakan kunci private. Mula-mula penerima pesan mengitung n -1, yaitu invers n modulo m, sedemikian sehingga n. n -1 1 (mod m). kekongruenan ini dapat dihitung dengan cara yang sederhana sebagai berikut: n.n -1 1 (mod m) n.n -1 = 1 + km n n -1 = (1+ km)/ n, ksembarang bilangan bulat. Kalikan setiap kriptogram dengan n -1 mod m, lalu nyatakan hasil kalinya sebagai penjumlahan elemen-elemen penjumlahan kunci private untuk memperoleh plainteks dengan menggunakan algoritma pencarian solusi superincreasing knapsack. Sumber: Rinaldi Munir, Halaman: ANALISA 3.1. Analisis Masalah Tahap Analisa sistem merupakan kegiatan penguraian dari suatu sistem informasi yang utuh ke dalam bagian komponennya dengan maksud untuk mengidentifikasi dan mengevaluasi permasalahan permasalahan, kesempatan kesempatan, hambatan hambatan yang terjadi dan kebutuhan kebutuhan yang diharapkan sehingga dapat diusulkan perbaikannya a. Mengidentifikasi Masalah Identifikasi masalah merupakan langkah awal dari analisa sistem. Dalam tahap ini didefinisikan masalah yang harus dipecahkan dengan munculnya pertanyaan yang ingin dipecahkan. b. Memahami Kerja Sistem yang Ada Langkah ini dilakukan dengan mempelajari secara rinci bagaimana sistem yang sudah ada berjalan.untuk mempelajari operasi dari sistem ini diperlukan data yang dapat diperoleh dengan melakukan penelitian terhadap sitem. c. Menganalisis Sistem Berdasarkan data yang sudah diperoleh maka dilakukan analisa hasil penelitian yang sudah dilakukan untuk mendapatkan pemecahan masalah yang akan dipecahkan d. Membuat Laporan Laporan perlu dibuat sebagai dokumentasi dari penelitian.tujuan utamanya adalah sebagai bukti secara tertulis tentang hasil analisa yang sudah dilakukan. 3.2 Analisa Algoritma Dalam matematika dan komputasi, algoritma atau algoritme merupakan kumpulan perintah untuk menyelesaikan suatu masalah. Perintah-perintah ini dapat diterjemahkan secara bertahap dari awal hingga akhir. Masalah tersebut dapat berupa apa saja, dengan catatan untuk setiap masalah, ada kriteria kondisi awal yang harus dipenuhi sebelum menjalankan algoritma. Algoritma akan dapat selalu berakhir untuk semua kondisi awal yang memenuhi kriteria, dalam hal ini berbeda dengan heuristik. Algoritma sering mempunyai langkah pengulangan (iterasi) atau memerlukan keputusan ( logika Boolean dan perbandingan) sampai tugasnya selesai. Desain dan analisis algoritma adalah suatu cabang khusus dalam ilmu komputer yang mempelajari karakteristik dan performa dari suatu algoritma dalam menyelesaikan masalah, terlepas dari implementasi algoritma tersebut. Dalam cabang disiplin ini algoritma dipelajari secara abstrak, terlepas dari sistem komputer atau bahasa pemrograman yang digunakan. Algoritma yang berbeda dapat diterapkan pada suatu masalah dengan kriteria yang sama. Kompleksitas dari suatu algoritma merupakan ukuran seberapa banyak komputasi yang dibutuhkan algoritma tersebut untuk menyelesaikan masalah. Secara informal, algoritma yang dapat menyelesaikan suatu permasalahan dalam waktu yang singkat memiliki kompleksitas yang rendah, sementara algoritma yang membutuhkan waktu lama untuk menyelesaikan masalahnya mempunyai kompleksitas yang tinggi. a. Pembahasan Algoritma a. Proses Enkripsi Pesan yang akan dikirim atau plaintext adalah RANTO. Barisan superincreasing: 1, 6, 13, 27, 60, 135, 280, 567 n = 89 m = 1093 k (sembarang bilangan bulat) = 32 n -1 = (1 + k.m)/m = ( )/ 89 = 393 n -1 = 393 kunci umum = barisan superincreasing * n mod m 1 x 89 mod 1093 = 89 6 x 89 mod 1093 = x 89 mod 1093 = x 89 mod 1093 = x 89 mod 1093 = x 89 mod 1093 = x 89 mod 1093 = x 89 mod 1093 = 185 Konversi plaintext kedalam biner berdasarkan kode ASCII 8 bit R = A = N = T = O =
6 C otal penjumlahan dari k u *p i mod m = mod 1093 = 313 Gambar 1 : Tabel Permutasi Ciphertext dari RANTO = b. Proses Deskripsi 1. p i = n -1 * y mod m 2. bandingkan bobot total dengan bobot terbesar didalam superincreasing 3. jika bobot terbesar lebih kecil atau sama dengan bobot total, maka ia dimasukkan kedalam knapsack jika tidak, maka ia tidak dimasukkan. 4. Kurangi bobot total dengan bobot yang telah dimasukkan, kemudian bandingkan bobot total berikutnya, demikian seterusnya. P 1 = 393 * 1625 mod < = t 313 > = y = < = t 33 < = t 33 > = y = , 0, 0, 1, 0 0, 1, 0, 1, 0, 0, 1, 0 = R P 2 = 393 * 719 mod 1093 = mod 1093 = < = y = 6 6 < = t = t 6 < = t 6 < = t 6 6 0, 0, 0, 0, 1 0, 1, 0, 0, 0, 0, 0, 1 = A P 3 = 393 * 3461 mod 1093 = mod 1093 =
7 481 < = t 481 > = y = > = y = > = y = 6 6 < = t 6 6 0, 1, 1, 1, 0 0, 1, 0, 0, 1, 1, 1, 0 = N P 4 = 393 * 1836 mod 1093 = mod 1093 = < = t 168 < = t 168 > = y = < = t 33 > = y = , 0, 1, 0, 0 0, 1, 0, 1, 0, 1, 0, 0 = T = > = y = > = y = > = y = 6 6 < = t 6 6 0, 1, 1, 1, 1 0, 1, 0, 0, 1, 1, 1, 1 = O Keterangan: t = 0 y = 1 b. Perancangan Flowchart 1. Flowchart Enkripsi Gambar 2 2. Flowchart Dekripsi Flowchart Enkripsi P 5 = 393 * 3646 mod 1093 = mod 1093 = > = y 77
8 Gambar 3 : Flowchart Deskripsi 4. Implementasi Sistem Implementasi sistem adalah suatu proses untuk menempatkan informasi baru kedalam operasi. Dalam hal ini, menurut Whitten, Bentley & Barlow, 1993, Implementasi Sistem mempunyai empat tahap, yaitu : a. Membuat dan menguji basis data dan jaringan. Penerapan sistem yang baru atau perbaikan sistem dibuat pada basis data dan jaringan yang telahada. Jika penerapan sistem yang baru memerlukan basis data dan jaringan yang baru atau dimodifikasi, maka sistem yang baru ini biasanya harus diimplementasikan sebelum pemasangan program komputer. b. Membuat dan menguji program. Merupakan tahap pertama untuk siklus pengembangan sistem yang spesifik bagi programer. Bertujuan untuk mengembangkan rencana yang lebih rinci dalam pengembangan dan pengujian program komputer yang baru. c. Memasang dan menguji sistem baru. Tahap ini dilakukan untuk menyakinkan bahwa kebutuhan integrasi sistem baru terpenuhi. d. Mengirim sistem baru kedalam sistem operasi. Tujuan tahap ini adalah untuk mengubah secara perlahan lahan sistem lama menjadi sistem baru sehingga perlu dilakukan pemasangan basis data yang akan digunakan pada sistem baru. 4. Algoritma Enkripsi Dan Dekripsi Kriptografi Nirsimeti Kriptografi nirsimetri adalah kriptografi yang memiliki dua buah kunci yang masing-masing, kunci publik yaitu kunci untuk melakukan proses enkripsi dan kunci private yaitu kunci untuk melakukan proses dekripsi. Untuk algoritma enkripsinya dapat dilihat sebagai berikut C = E ( P, K publik ) Input : P, K publik Proses : E = P, K publik Output : C Untuk algoritma dekripsinya sebagai berikut: P = D (C, K private ) Input : C, K private Proses : D = C,K private Output : P Keterangan: P = Plainteks K publik = kunci umum (untuk enkripsi) K private = kunci rahasia (untuk dekripsi) C = ciphertext E = enkripsi D = dekripsi a. Proses Enkripsi Input : Text = RANTO Key publik = Proses : K publik * P i Mod m (rumus enkripsi algoritma knapsack) Output : Cipher text = Gambar 4 : Tampilan Enkripsi b. Proses Dekripsi Input : Text = Key private = Proses : K private = n -1 = (1 + km) / n (algoritma dekripsi superincreasing knapsack) Output : Cipher text = RANTO 78
9 Gambar 5: Tampilan Dekripsi 5. KESIMPULAN DAN SARAN 5.1. Kesimpulan Proses pengaman data dengan menggunakan algoritma Knapsack pada suatu aplikasi perangkat lunak dapat dirancang dan diimplementasikan. Tetapi pada dasarnya aplikasi ini adalah sebuah aplikasi encryption of data at-rest yaitu aplikasi enkripsi dokumen yang disimpan didalam storage, karena proses enkripsi pada aplikasi ini hanya dapat dilakukan dengan huruf, angka, atau simbol yang terdapat pada tombol keyboard computer aplikasi ini diinstal Saran Setelah mempelajari, menganalisa dan merancang aplikasi perangkat lunak kriptografi algoritma knapsack kunci publik, penulis menyarankan demi kemajuan pengembangan algoritma knapsack, jenis teks yang bisa dienkripsi dalam sebuah program aplikasi tidak hanya jenis teks yang berformat *.txt. dan jenis kunci yang dibutuhkan baik untuk enkripsi maupun dekripsi bisa berbentuk huruf. DAFTAR PUSTAKA 1. Rinaldi Munir. (2006). Kriptografi, Bandung: Informatika bandung. 2. Drs. Suarga, M.Sc., M.Math., Ph. D. (2006). Algorima Pemograman, Yogyakarta: Andi 3. Hellriegel, Slocum (1996). Pengantar Pengurusan, Juli, 15, sumber: usan&btng=telusuri+buku+tbm=bks+tbo=1&h l=id). 4. Mihael J.Moran dan Horward N.Shapiro. (2004). Termodinamika Teknik, jilid 1 edisi 4. sumber: Hendrayudi. (2009) VB 2008 untuk berbagai keperluan Pemograman, Jakarta: PT Elex Media Komputindo. sumber: David khan. The Code-breakers, sumber: books.google.co.id/books?isbn= Sunarto, S.kom. Teknologi Informasi dan Komunikasi IX, sumber: books.google.co.id/books?isbn 9. /Scytale.Php. Juli orized/2012/06/13/codes-and-ciphers- 3618ywqbhsjxbhcdsvudstgjhbehwdschkxjksd_ 73q91esss433_21/. Juli Skema enkripsi dan dekripsi dengan menggunakan kunci. Sumber: Juli kriptografi dan kriptanalisis. Sumber: Wiryanto Dewobroto, Aplikasi Rekayasa Konstruksi dengan Visual Basic 6.0, Jakarta: PT.Elex Media Komputindo. Sumber: books.google.com/books?isbn= Yahya Kurniawan, S.T, 2005, Kiat Praktis Menguasai Action Script 2.0 Flash MX 2004, Jakarta: PT Elex Media Komputindo. Sumber: books.google.com/books?isbn= Ema Utami, S.Si., M.Kom. Suswanto Raharjo, S.Si, M.Kom, 2004, Logika algoritma dan implementasinya dalam bahasa phyton di GNU/Linux, Yogyakarta: Andi Offset. Sumber website: books.google.co.id/books?isbn= x 16. Drs. Suarga, M.Sc., M.Math., Ph. D, 2006, Algorima Pemograman, Yogyakarta: Andi 17. Dony Ariyus, 2008, Pengantar Ilmu Kriptografi: teori analisis dan implementasi, Yogyakarta: Andi Sumber: books.google.co.id/books?isbn= books.google.co.id/books?isbn= books.google.co.id/books?isbn= juli juli Madcoms, Mahir dalam 7 hari: Microsoft Visual Basic Crystal Report 2008, Yoqyakarta: Andi Sumber website: books.google.co.id/books?isbn= Toolbar Standar. Sumber: 29 juli Toolbox. Sumber: ogramming/vb/tutorial/controls_toolbar.php. 29 juli Muzammil Sanusi, The Genius Hacking sang pembobol data, Jakarta: elex media komputindo Sumber website: books.google.co.id/books?isbn=
Departemen Teknik Informatika Institut Teknologi Bandung 2004
Bahan Kuliah ke-16 IF5054 Kriptografi Algoritma Knapsack Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 Rinaldi Munir - IF5054 Kriptografi 1 16. Algoritma
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Analisis masalah bertujuan untuk mengidentifikasi permasalahanpermasalahan yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat keras
Lebih terperinciALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA
ABSTRAK ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA Makalah ini membahas tentang pengamanan pesan rahasia dengan menggunakan salah satu algoritma Kryptografi, yaitu algoritma ElGamal. Tingkat keamanan
Lebih terperinciPENERAPAN ALGORITMA CAESAR CIPHER DAN ALGORITMA VIGENERE CIPHER DALAM PENGAMANAN PESAN TEKS
PENERAPAN ALGORITMA CAESAR CIPHER DAN ALGORITMA VIGENERE CIPHER DALAM PENGAMANAN PESAN TEKS Priyono Mahasiswa Program Studi Teknik Informatika STMIK Budi Darma Medan Jl.Sisingamangaraja No.338 Simpang
Lebih terperinciBab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu
Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Penelitian sebelumnya yang terkait dengan penelitian ini adalah penelitian yang dilakukan oleh Syaukani, (2003) yang berjudul Implementasi Sistem Kriptografi
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Kriptografi 2.1.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari Bahasa Yunani criptos yang artinya adalah rahasia, sedangkan graphein artinya tulisan. Jadi kriptografi
Lebih terperinciSTUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD
STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD Mohammad Riftadi NIM : 13505029 Program Studi Informatika, Institut Teknologi Bandung Jl. Ganesha No. 10, Bandung E-mail :
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Kriptografi 2.1.1 Definisi Kriptografi Ditinjau dari terminologinya, kata kriptografi berasal dari bahasa Yunani yaitu cryptos yang berarti menyembunyikan, dan graphein yang artinya
Lebih terperinciSimulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi
JURNAL DUNIA TEKNOLOGI INFORMASI Vol. 1, No. 1, (2012) 20-27 20 Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi 1 Program Studi
Lebih terperinciSTUDI & IMPLEMENTASI ALGORITMA TRIPLE DES
STUDI & IMPLEMENTASI ALGORITMA TRIPLE DES Anugrah Adeputra NIM : 13505093 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if15093@students.if.itb.ac.id Abstrak
Lebih terperinciTanda Tangan Digital Dengan Menggunakan SHA-256 Dan Algoritma Knapsack Kunci-Publik
Tanda Tangan Digital Dengan Menggunakan SHA-256 Dan Algoritma Knapsack Kunci-Publik Bhimantyo Pamungkas - 13504016 Program Studi Teknik Informatika ITB, Bandung 40132, email: btyo_pamungkas@yahoo.co.id
Lebih terperinciBAB II TINJAUAN PUSTAKA
BAB II TINJAUAN PUSTAKA 2.1 Kriptografi Secara Umum Menurut Richard Mollin (2003), Kriptografi (cryptography) berasal dari bahasa Yunani, terdiri dari dua suku kata yaitu kripto dan graphia. Kripto artinya
Lebih terperinciAlgoritma Kriptografi Kunci Publik. Dengan Menggunakan Prinsip Binary tree. Dan Implementasinya
Algoritma Kriptografi Kunci Publik Dengan Menggunakan Prinsip Binary tree Dan Implementasinya Hengky Budiman NIM : 13505122 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10,
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani. Menurut bahasa tersebut kata kriptografi dibagi menjadi dua, yaitu kripto dan graphia. Kripto berarti secret (rahasia) dan
Lebih terperinci(S.2) KRIPTOGRAFI METODA MODULAR MULTIPLICATON-BASED BLOCK CIPHER PADA FILE TEXT
(S.2) KRIPTOGRAFI METODA MODULAR MULTIPLICATON-BASED BLOCK CIPHER PADA FILE TEXT Taufiqulhadi Jurusan Matematika FMIPA Universitas Padjadjaran taufiq_nad@yahoo.co.id Erick Paulus, S.Si., M.Kom. Jurusan
Lebih terperinciAPLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract
APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE Muhammad Fikry Teknik Informatika, Universitas Malikussaleh e-mail: muh.fikry@unimal.ac.id Abstract Data merupakan aset yang paling berharga untuk
Lebih terperinciKriptografi Modern Part -1
Kriptografi Modern Part -1 Diagram Blok Kriptografi Modern Convidentiality Yaitu memberikan kerahasiaan pesan dn menyimpan data dengan menyembunyikan informasi lewat teknik-teknik enripsi. Data Integrity
Lebih terperinciImplementasi Algoritma Rot Dan Subtitusional Block Cipher Dalam Mengamankan Data
Implementasi Algoritma Rot Dan Subtitusional Block Cipher Dalam Mengamankan Data Ayu Pratiwi STMIK Budi Darma Medan, Sumatera Utara, Indonesia Jl. Sisingamangaraja No. 338 Simpang Limun Medan http://stmik-budidarma.ac.id
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA 2.1 Keamanan Data Keamanan merupakan salah satu aspek yang sangat penting dari sebuah sistem informasi. Masalah keamanan sering kurang mendapat perhatian dari para perancang dan
Lebih terperinciTipe dan Mode Algoritma Simetri (Bagian 2)
Bahan Kuliah ke-10 IF5054 Kriptografi Tipe dan Mode Algoritma Simetri (Bagian 2) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 Rinaldi Munir IF5054
Lebih terperinciPENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER
PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER Arga Dhahana Pramudianto 1, Rino 2 1,2 Sekolah Tinggi Sandi Negara arga.daywalker@gmail.com,
Lebih terperinciBAB 2 LANDASAN TEORI
2 BAB 2 LANDASAN TEORI 2.1. Kriptografi 2.1.1. Definisi Kriptografi Kriptografi berasal dari bahasa Yunani yang terdiri dari dua kata yaitu cryto dan graphia. Crypto berarti rahasia dan graphia berarti
Lebih terperinci2. Tipe dan Mode Algoritma Simetri
Triple Data Encryption Standard (Triple DES) untuk menyandikan data atau pesan. Triple Data Encryption Standard (Triple DES) merupakan sebuah algoritma kriptografi simetri yang beroperasi dalam bentuk
Lebih terperinciBAB 2 LANDASAN TEORI. 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi.
BAB 2 LANDASAN TEORI 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi. 2.1.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari bahasa yunani yaitu
Lebih terperinciTUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali:
TUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali: arismsv@ymail.com Abstrak Makalah ini membahas tentang algoritma kriptografi sederhana
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan teknologi, tingkat keamanan terhadap suatu informasi yang bersifat rahasia pun semakin tinggi. Hal ini merupakan aspek yang paling penting
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Dengan semakin berkembangnya teknologi informasi pada masa sekarang ini, dimana penggunaan jaringan internet sudah lazim digunakan dalam kehidupan sehari-hari dan saling
Lebih terperinciENKRIPSI-DEKRIPSI DENGAN ALGORITMA GENETIKA
ENKRIPSI-DEKRIPSI DENGAN ALGORITMA GENETIKA Studi Kasus : "Implementasi konsep Algoritma Genetik untuk meningkatkan aspek kerahasiaan data pada Algoritma Knapsack" 1. Pendahuluan Masalah keamanan dan kerahasiaan
Lebih terperinciBlox: Algoritma Block Cipher
Blox: Algoritma Block Cipher Fikri Aulia(13513050) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, 13513050@std.stei.itb.ac.id
Lebih terperinciBAB II TINJAUAN PUSTAKA
BAB II TINJAUAN PUSTAKA 2.1. Kriptografi Kriptografi secara etimologi berasal dari bahasa Yunani kryptos yang artinya tersembunyi dan graphien yang artinya menulis, sehingga kriptografi merupakan metode
Lebih terperinciPENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL
PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL Deny Adhar Teknik Informatika, STMIK Potensi Utama Medan Jln. Kol. Yos. Sudarso Km. 6,5 No. 3A Medan adhar_7@yahoo.com Abstrak SQLite database
Lebih terperinciAPLIKASI ENKRIPSI DAN DEKRIPSI MENGGUNAKAN VISUAL BASIC 2012 DENGAN ALGORITMA TRIPLE DES
APLIKASI ENKRIPSI DAN DEKRIPSI MENGGUNAKAN VISUAL BASIC 2012 DENGAN ALGORITMA TRIPLE DES Nasta Aulia NIM : 1137050164 Program Studi Teknik Informatika, UIN Sunan Gunung Djati Bandung Jl. A.H. Nasution,
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah keamanan dan kerahasiaan data merupakan salah satu aspek penting dari suatu sistem informasi. Dalam hal ini, sangat terkait dengan betapa pentingnya informasi
Lebih terperinciSTUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA. Arief Latu Suseno NIM:
STUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA Arief Latu Suseno NIM: 13505019 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut
Lebih terperinciPENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL
PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL Deny Adhar Teknik Informatika, STMIK Potensi Utama Medan Jln. Kol. Yos. Sudarso Km. 6,5 No. 3A Medan adhar_7@yahoo.com Abstrak SQLite database
Lebih terperinciBAB II TINJAUAN PUSTAKA. Kriptografi (cryptography) berasal dari Bahasa Yunani: cryptós artinya
BAB II TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi (cryptography) berasal dari Bahasa Yunani: cryptós artinya secret (rahasia), sedangkan gráphein artinya writing (tulisan), jadi kriptografi berarti secret
Lebih terperinciPERANCANGAN APLIKASI PENYANDIAN PESAN TEKS MENGGUNAKAN VIGENERE CIPHER DAN ALGORITMA ELGAMAL
PERANCANGAN APLIKASI PENYANDIAN PESAN TEKS MENGGUNAKAN VIGENERE CIPHER DAN ALGORITMA ELGAMAL Dede Suhendri (12110004) Mahasiswa Program Studi Teknik Informatika STMIK Budidarma Medan Jl. Sisingamangaraja
Lebih terperinciMODIFIKASI VIGÈNERE CIPHER DENGAN MENGGUNAKAN MEKANISME CBC PADA PEMBANGKITAN KUNCI
MODIFIKASI VIGÈNERE CIPHER DENGAN MENGGUNAKAN MEKANISME CBC PADA PEMBANGKITAN KUNCI Sibghatullah Mujaddid Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung
Lebih terperinciBAB 2 LANDASAN TEORI
7 BAB 2 LANDASAN TEORI 2.1 Kriptografi 2.1.1 Pengertian kriptografi Kriptografi (Cryptography) berasal dari Bahasa Yunani. Menurut bahasanya, istilah tersebut terdiri dari kata kripto dan graphia. Kripto
Lebih terperinciBAB I PENDAHULUAN. Universitas Sumatera Utara
BAB I PENDAHULUAN 1.1. Latar Belakang Masalah. Perkembangan teknologi saat ini telah mengubah cara masyarakat baik itu perusahaan militer dan swasta dalam berkomunikasi. Dengan adanya internet, pertukaran
Lebih terperinciPERANCANGAN PERANGKAT LUNAK PENGAMANAN FILE MENGGUNAKAN ALGORITMA ELECTRONIC CODE BOOK (ECB)
PERANCANGAN PERANGKAT LUNAK PENGAMANAN FILE MENGGUNAKAN ALGORITMA ELECTRONIC CODE BOOK (ECB) Rikardo Tora Hutabalian (0811385) Mahasiswa Program Studi Teknik Informatika STMIK Budi Darma Medan Jl. Sisingamangaraja
Lebih terperinciReference. William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014)
KRIPTOGRAFI Reference William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014) Bruce Schneier Applied Cryptography 2 nd Edition (2006) Mengapa Belajar Kriptografi
Lebih terperinciAlgoritma Kriptografi Modern (Bagian 2)
Algoritma Kriptografi Modern (Bagian 2) Bahan Kuliah Kriptografi Sumber : Rinaldi Munir FTSI Unipdu / Kriptografi 1 Kategori Algoritma (cipher) Berbasis Bit 1. Cipher Aliran (Stream Cipher) - beroperasi
Lebih terperinciBAB 2 LANDASAN TEORI. 2.1 Kriptografi Definisi Kriptografi
BAB 2 LANDASAN TEORI 2. Kriptografi 2.. Definisi Kriptografi Kriptografi adalah ilmu mengenai teknik enkripsi di mana data diacak menggunakan suatu kunci enkripsi menjadi sesuatu yang sulit dibaca oleh
Lebih terperinciBAB 2 LANDASAN TEORI. Berikut ini akan dijelaskan pengertian, tujuan dan jenis kriptografi.
BAB 2 LANDASAN TEORI 2.1. Kriptografi Berikut ini akan dijelaskan pengertian, tujuan dan jenis kriptografi. 2.1.1. Pengertian Kriptografi Kriptografi (cryptography) berasal dari bahasa Yunani yang terdiri
Lebih terperinciImplementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN
Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN Anggi Purwanto Program Studi Teknik Telekomunikasi, Fakultas Teknik Elektro dan Komunikasi Institut Teknologi Telkom Jl.
Lebih terperinciPERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman)
Media Informatika Vol. 9 No. 2 (2010) PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman) Dahlia Br Ginting Sekolah Tinggi Manajemen Informatika dan Komputer
Lebih terperinciPERANGKAT APLIKASI KEAMANAN DATA TEXT MENGGUNAKAN ELECTRONIC CODEBOOK DENGAN ALGORITMA DES
PERANGKAT APLIKASI KEAMANAN DATA TEXT MENGGUNAKAN ELECTRONIC CODEBOOK DENGAN ALGORITMA DES (1011544) Mahasiswa Program Studi Teknik Informatika STMIK Budi Darma Medan Jl. Sisingamangaraja No. 338 Sp. Limun
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan jaringan komputer di masa kini memungkinan kita untuk melakukan pengiriman pesan melalui jaringan komputer. Untuk menjaga kerahasiaan dan keutuhan pesan
Lebih terperinciSedangkan berdasarkan besar data yang diolah dalam satu kali proses, maka algoritma kriptografi dapat dibedakan menjadi dua jenis yaitu :
KRIPTOGRAFI 1. 1 Latar belakang Berkat perkembangan teknologi yang begitu pesat memungkinkan manusia dapat berkomunikasi dan saling bertukar informasi/data secara jarak jauh. Antar kota antar wilayah antar
Lebih terperinciAplikasi Merkle-Hellman Knapsack Untuk Kriptografi File Teks
Aplikasi Merkle-Hellman Knapsack Untuk Kriptografi File Teks Akik Hidayat 1, Rudi Rosyadi 2, Erick Paulus 3 Prodi Teknik Informatika, Fakultas MIPA, Universitas Padjadjaran Jl. Raya Bandung Sumedang KM
Lebih terperinciAnalisis Penerapan Algoritma MD5 Untuk Pengamanan Password
Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password Inayatullah STMIK MDP Palembang inayatullah@stmik-mdp.net Abstrak: Data password yang dimiliki oleh pengguna harus dapat dijaga keamanannya. Salah
Lebih terperinciBAB 1 PENDAHULUAN Latar belakang
BAB 1 PENDAHULUAN 1.1. Latar belakang Seiring berkembangnya zaman, diikuti juga dengan perkembangan teknologi sampai saat ini, sebagian besar masyarakat melakukan pertukaran atau saling membagi informasi
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Berbagai organisasi, perusahaan, atau pun pihak pihak lain telah memanfaatkan teknologi komputer untuk menyimpan dan mengelola data organisasi atau perusahaannya. Saat
Lebih terperinciBab 2 Tinjauan Pustaka
Bab 2 Tinjauan Pustaka 2.1 Penelitian Sebelumnya Pada penelitian sebelumnya, yang berjudul Pembelajaran Berbantu komputer Algoritma Word Auto Key Encryption (WAKE). Didalamnya memuat mengenai langkah-langkah
Lebih terperinciDisusun oleh: Ir. Rinaldi Munir, M.T.
Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 9. Tipe dan Mode Algoritma Simetri 9.1 Pendahuluan Algoritma kriptografi (cipher) yang beroperasi dalam
Lebih terperinciPerhitungan dan Implementasi Algoritma RSA pada PHP
Perhitungan dan Implementasi Algoritma RSA pada PHP Rini Amelia Program Studi Teknik Informatika, Fakultas Sains dan Teknologi, Universitas Islam Negeri Sunan Gunung Djati Bandung. Jalan A.H Nasution No.
Lebih terperinciBAB II LANDASAN TEORI. yang mendasari pembahasan pada bab-bab berikutnya. Beberapa definisi yang
BAB II LANDASAN TEORI Pada bab ini akan diberikan beberapa definisi, penjelasan, dan teorema yang mendasari pembahasan pada bab-bab berikutnya. Beberapa definisi yang diberikan diantaranya adalah definisi
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Bertukar informasi merupakan hal yang biasa kita lakukan. Bertukar informasi jarak jauh dapat dilakukan melalui kantor pos, surat dan surel (surat elektronik).
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dewasa ini penggunaan teknologi Internet di dunia sudah berkembang pesat. Semua kalangan telah menikmati Internet. Bahkan, perkembangan teknologi Internet tersebut
Lebih terperinciBab 1 PENDAHULUAN Latar Belakang
Bab 1 PENDAHULUAN 1.1. Latar Belakang Sistem keamanan pengiriman data (komunikasi data yang aman) dipasang untuk mencegah pencurian, kerusakan, dan penyalahgunaan data yang terkirim melalui jaringan komputer.
Lebih terperinciIMPLEMENTASI ALGORITMA VERTICAL BIT ROTATION PADA KEAMANAN DATA NASABAH ( STUDI KASUS : PT. ASURANSI ALLIANZ LIFE INDONESIA )
Jurnal Ilmiah INFOTEK, Vol 1, No 1, Februari 2016 ISSN 2502-6968 (Media Cetak) IMPLEMENTASI ALGORITMA VERTICAL BIT ROTATION PADA KEAMANAN DATA NASABAH ( STUDI KASUS : PT. ASURANSI ALLIANZ LIFE INDONESIA
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Kriptografi 2.1.1 Pengertian kriptografi Kriptografi merupakan metode untuk mengirimkan pesan rahasia sehingga hanya penerima pesan yang dimaksud dapat menghapus, menyamarkan atau
Lebih terperinciSISTEM PENGAMANAN PESAN SMS MENGGUNAKAN INTERNASIONAL DATA ENCRYPTION ALGORITHM
SISTEM PENGAMANAN PESAN SMS MENGGUNAKAN INTERNASIONAL DATA ENCRYPTION ALGORITHM (0911073) Mahasiswa Program Studi Teknik Informatika, STMIK Budidarma Medan Jl. Sisingamangaraja No.338 Simpang Limun Medan
Lebih terperinciSTUDI MENGENAI JARINGAN FEISTEL TAK SEIMBANG DAN CONTOH IMPLEMENTASINYA PADA SKIPJACK CIPHER
STUDI MENGENAI JARINGAN FEISTEL TAK SEIMBANG DAN CONTOH IMPLEMENTASINYA PADA SKIPJACK CIPHER Stevie Giovanni NIM : 13506054 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10,
Lebih terperinciSistem Kriptografi Kunci-Publik
Bahan Kuliah ke-14 IF5054 Kriptografi Sistem Kriptografi Kunci-Publik Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 14. Sistem Kriptografi Kunci-Publik
Lebih terperinciAPLIKASI ENKRIPSI SMS (SHORT MESSAGE SERVICE) MENGGUNAKAN ALGORITMA DATA ENCRYPTION STANDARD (DES) BERBASIS ANDROID
APLIKASI ENKRIPSI SMS (SHORT MESSAGE SERVICE) MENGGUNAKAN ALGORITMA DATA ENCRYPTION STANDARD (DES) BERBASIS ANDROID Syamsul Bahri Lubis (0911794) Mahasiswa Program Studi Teknik Informatika, STMIK Budidarma
Lebih terperinciRANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI
RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI Ozzi Oriza Sardjito NIM 13503050 Program Studi Teknik Informatika, STEI Institut Teknologi Bandung
Lebih terperinciPENERAPAN ALGORITMA RSA DAN DES PADA PENGAMANAN FILE TEKS
PENERAPAN ALGORITMA RSA DAN DES PADA PENGAMANAN FILE TEKS Nada Safarina 1) Mahasiswa program studi Teknik Informatika STMIK Budidarma Medan Jl. Sisingamangaraja No. 338 Simpang limun Medan ABSTRAK Kriptografi
Lebih terperinciPERANCANGAN APLIKASI PENGAMANAN DATA DENGAN KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD (AES)
PERANCANGAN APLIKASI PENGAMANAN DATA DENGAN KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD (AES) Fricles Ariwisanto Sianturi (0911457) Mahasiswa Program Studi Teknik Informatika STMIK Budi Darma Medan Jl. Sisingamangaraja
Lebih terperinciKriptosistem Knapsack
Kriptosistem Knapsack Disusun Oleh : Akik Hidayat 1 Universitas padjadjaran Bandung 2007 1. Jurusan Matematika FMIPA Universitas Padjadjaran Jl. Raya Bandung Sumedang Km 21 Jatinangor Tlp/Fax 022-7794696
Lebih terperinciPengenalan Kriptografi
Pengenalan Kriptografi (Week 1) Aisyatul Karima www.themegallery.com Standar kompetensi Pada akhir semester, mahasiswa menguasai pengetahuan, pengertian, & pemahaman tentang teknik-teknik kriptografi.
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang. Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di
BAB I PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di bidang teknologi, tanpa disadari komputer telah ikut berperan dalam dunia pendidikan terutama penggunaannya
Lebih terperinciBAB II TINJAUAN PUSTAKA
BAB II TINJAUAN PUSTAKA II.1 Pengenalan Kriptografi II.1.1 Sejarah Kriptografi Kriptografi mempunyai sejarah yang panjang. Informasi yang lengkap mengenai sejarah kriptografi dapat di temukan di dalam
Lebih terperinciProses enkripsi disetiap putarannya menggunakan fungsi linear yang memiliki bentuk umum seperti berikut : ( ) ( ) (3) ( ) ( ) ( )
1 Pendahuluan Penyadapan semakin marak terjadi belakangan ini Masalah ini semakin besar apabila konten yang disadap adalah informasi rahasia suatu negara Indonesia beberapa kali diberitakan disadap oleh
Lebih terperinciAdd your company slogan TEKNIK BLOCK CIPHER. Kriptografi - Week 9 LOGO. Aisyatul Karima, 2012
Add your company slogan TEKNIK BLOCK CIPHER Kriptografi - Week 9 Aisyatul Karima, 2012 LOGO Contents 1 Teknik Block Cipher 2 Mode Electronic Code Book 3 Cipher Block Chaining Teknik Block Cipher Rangkaian
Lebih terperinciPERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Sudimanto
Media Informatika Vol. 14 No. 2 (2015) PERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Abstrak Sudimanto Sekolah Tinggi Manajemen Informatika dan Komputer LIKMI
Lebih terperinciModifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit
Modifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit Nur Fadilah, EntikInsannudin Jurusan Teknik Informatika Fakultas Sains dan Teknologi UIN Sunan Gunung Djati Bandung Jln. A.H.Nasution
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Teori Bilangan 2.1.1 Keterbagian Jika a dan b Z (Z = himpunan bilangan bulat) dimana b 0, maka dapat dikatakan b habis dibagi dengan a atau b mod a = 0 dan dinotasikan dengan
Lebih terperinciIMPLEMENTASI ALGORITMA VIGENERE CIPHER DAN RIVEST SHAMMER ADLEMAN (RSA) DALAM KEAMANAN DATA TEKS
Jurnal INFOTEK, Vol 1, No 2, Juni 2016 ISSN 2502-6968 (Media Cetak) IMPLEMENTASI ALGORITMA VIGENERE CIPHER DAN RIVEST SHAMMER ADLEMAN (RSA) DALAM KEAMANAN DATA TEKS Ridho Ananda Harahap (12110848) Mahasiswa
Lebih terperinciBAB II LANDASAN TEORI. bilangan bulat dan mengandung berbagai masalah terbuka yang dapat dimengerti
BAB II LANDASAN TEORI A. Teori Bilangan Teori bilangan adalah cabang dari matematika murni yang mempelajari sifat-sifat bilangan bulat dan mengandung berbagai masalah terbuka yang dapat dimengerti sekalipun
Lebih terperinciLatar Belakang Masalah Landasan Teori
1 Muhammad hasanudin hidayat 2 Entik insanudin E-mail:mhasanudinh@student.uinsgd.ac.id, insan@if.uinsgd.ac.id APLIKASI KRIPTOGRAFI DENGAN METODE HILL CHIPER BERBASIS DESKTOP. Banyak jenis algoritma atau
Lebih terperinciBAB Kriptografi
BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani, yakni kata kriptos dan graphia. Kriptos berarti secret (rahasia) dan graphia berarti writing (tulisan). Kriptografi merupakan
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1. Citra Digital Citra adalah suatu representasi (gambaran), kemiripan, atau imitasi dari suatu objek. Citra terbagi 2 yaitu ada citra yang bersifat analog dan ada citra yang bersifat
Lebih terperinciSUATU ALGORITMA KRIPTOGRAFI STREAM CIPHER BERDASARKAN FUNGSI CHAOS
SUATU ALGORITMA KRIPTOGRAFI STREAM CIPHER BERDASARKAN FUNGSI CHAOS Dwi Lestari Jurusan Pendidikan Matematika FMIPA Universitas Negeri Yogyakarta E-mail: dwilestari@uny.ac.id Muhamad Zaki Riyanto Pendidikan
Lebih terperinciAPLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN
APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN Mohamad Ray Rizaldy - 13505073 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung, Jawa Barat e-mail: if15073@students.if.itb.ac.id
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi memberi pengaruh besar bagi segala aspek kehidupan. Begitu banyak manfaat teknologi tersebut yang dapat diimplementasikan dalam kehidupan. Teknologi
Lebih terperinciKriptografi Modern Part -1
Kriptografi Modern Part -1 Diagram Blok Kriptografi Modern Convidentiality Yaitu memberikan kerahasiaan pesan dn menyimpan data dengan menyembunyikan informasi lewat teknik-teknik enripsi. Data Integrity
Lebih terperinciPERANCANGAN APLIKASI ENKRIPSI DEKRIPSI MENGGUNAKAN METODE CAESAR CHIPER DAN OPERASI XOR
PERANCANGAN APLIKASI ENKRIPSI DEKRIPSI MENGGUNAKAN METODE CAESAR CHIPER DAN OPERASI XOR Nur Azis Universitas Krisnadwipayana Prodi Informatika Jalan Raya Jatiwaringin, Rt.03/Rw.04, Jatiwaringin, Pondok
Lebih terperinciKRIPTOGRAFI HILL CIPHER DENGAN MENGGUNAKAN OPERASI MATRIKS
KRIPTOGRAFI HILL CIPHER DENGAN MENGGUNAKAN OPERASI MATRIKS Nikken Prima Puspita dan Nurdin Bahtiar Jurusan Matematika FMIPA UNDIP Jl. Prof. H. Soedarto S.H. Semarang 5075 ABSTRAK. Diberikan matriks A berukuran
Lebih terperinciBAB 1 PENDAHULUAN. 1.1.Latar Belakang
BAB 1 PENDAHULUAN 1.1.Latar Belakang Seiring dengan semakin berkembangnya teknologi jaringan komputer dan internet banyak orang yang memanfaatkan internet tersebut untuk saling bertukar dokumen/file. Pertukaran
Lebih terperinciPengantar Kriptografi
Pengantar Kriptografi Muhammad Sholeh Teknik Informatika Institut Sains & Teknologi AKPRIND Kata kriptografi (cryptography) berasal dari 2 buah kata kuno yaitu kripto (cryptic) dan grafi (grafein) yang
Lebih terperinciANALISA KRIPTOGRAFI KUNCI PUBLIK RSA DAN SIMULASI PENCEGAHAN MAN-IN-THE-MIDDLE ATTACK DENGAN MENGGUNAKAN INTERLOCK PROTOCOL
ANALISA KRIPTOGRAFI KUNCI PUBLIK RSA DAN SIMULASI PENCEGAHAN MAN-IN-THE-MIDDLE ATTACK DENGAN MENGGUNAKAN INTERLOCK PROTOCOL MUKMIN RITONGA Mahasiswa Program Studi Teknik Informatika STMIK Budidarma Medan
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan teknologi informasi secara tidak langsung dunia komunikasi juga ikut terpengaruh. Dengan adanya internet, komunikasi jarak jauh dapat dilakukan
Lebih terperinciAnalisa Pengamanan Data Teks Menggunakan Algoritma ADFGVX
Analisa Pengamanan Data Teks Menggunakan Algoritma ADFGVX Chandra Purnama STMIK Budi Darma Medan, Jl. Sisingamangaraja No.338 Simpang Limun Medan http : //www.stmik-budidarma.ac.id // Email : chandrapurnamagaul@gmail.com
Lebih terperinciPenggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan
Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Andreas Dwi Nugroho (13511051) 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut
Lebih terperinciPerangkat Lunak Pembelajaran Protokol Secret Sharing Dengan Algoritma Asmuth Bloom
Perangkat Lunak Pembelajaran Protokol Secret Sharing Dengan Algoritma Asmuth Bloom Marto Sihombing 1), Erich Gunawan 2) STMIK IBBI Jl. Sei Deli No. 18 Medan, Telp. 061-4567111 Fax. 061-4527548 E-mail :
Lebih terperinciBAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal
BAB I PENDAHULUAN Bab Pendahuluan akan menjabarkan mengenai garis besar skripsi melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal yang akan dijabarkan adalah latar belakang,
Lebih terperinciSTUDI MENGENAI KRIPTANALISIS UNTUK BLOCK CIPHER DES DENGAN TEKNIK DIFFERENTIAL DAN LINEAR CRYPTANALYSIS
STUDI MENGENAI KRIPTANALISIS UNTUK BLOCK CIPHER DES DENGAN TEKNIK DIFFERENTIAL DAN LINEAR CRYPTANALYSIS Luqman Abdul Mushawwir NIM 13507029 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika
Lebih terperinciBAB II LANDASAN TEORI
6 BAB II LANDASAN TEORI 2.1 Kriptografi 2.1.1 Definisi Kriptografi Kriptografi (cryptography) berasal dari Bahasa Yunani cprytos artinya secret atau hidden (rahasia), dan graphein artinya writing (tulisan).
Lebih terperinci